KI gefährdet und schützt Identitäten – gleichzeitig

Künstliche Intelligenz ist ein zweischneidiges Schwert – das zeigt die neue Cisco DUO-Studie «2025 State of Identity Security», für die unter anderem 325 IT- und Sicherheitsverantwortliche in Europa befragt wurden.

Nur ein Drittel der befragten Führungskräfte glaubt, dass der Schutz gegen Angriffe auf Identitäten hoch genug ist. (Grafik: Cisco)

Das Kernergebnis der DUO-Studie: KI-basiertes Phishing ist laut 34 % der befragten Führungskräfte eine der grössten Bedrohungen für Identitäten im Jahr 2025. Gleichzeitig modernisiert KI aber auch den Identitätsschutz. 87 % der Unternehmen in Europa führen entsprechende Sicherheitslösungen in ihre Unternehmensnetzwerke ein, um KI-basierte Angriffe abzuwehren. 

Risiken für Identitätssicherheit signifikant

Obwohl Führungskräfte die Bedeutung der Identitätssicherheit kennen, gibt es grosse Lücken in Bezug auf Vertrauen und Umsetzung. Laut der Studie glaubt nur ein Drittel (34 %) der europäischen Führungskräfte, dass ihr aktueller Identitätsanbieter (IdP) Angriffe auf Identitäten verhindern kann. Dies liegt unter anderem an komplexen Systemen und mangelnder Transparenz bei möglichen Schwachstellen.

Ganze 96 % der Führungskräfte sagen, dass eine komplexe Identitätsinfrastruktur ihre Sicherheit insgesamt beeinträchtigt. Zudem geben 88 % zu, dass sie keinen vollständigen Überblick über die Identitätsrisiken in ihrem Unternehmen haben. Kein Wunder: Im Durchschnitt verwenden IT- und Sicherheitsteams fünf Tools, um ein Identitätsproblem zu lösen.

Die Folgen können kostspielig sein. Knapp die Hälfte (48 %) der EntscheiderInnen berichtet von finanziellen Verlusten aufgrund von Identitätsdiebstahl. Als Reaktion auf diese Gefahr haben bereits 76 % ihre Investitionen in Identitätssicherheit für 2025 erhöht.

Ständiges Phishing und MFA-Lücken

Dies ist gerade angesichts der permanenten Gefahr durch Phishing wichtig, die eine umfasssende Einführung von Multi-Faktor-Authentifizierung (MFA) erfordert. Doch während 88 % der Führungskräfte der Meinung sind, dass eine phishing-resistente MFA für ihre Sicherheit entscheidend ist, sind nur 32 % von ihren Phishing-Kontrollen überzeugt.

Immerhin: 42 % der europäischen Unternehmen haben bereits FIDO2-Token für phishing-resistente MFA eingeführt. Die Hardware-Token gemäss den Standards der FIDO-Allianz (Fast IDentity Online) werden zum Beispiel als USB-Stick an einen Computer angeschlossen und bieten hohe Sicherheit, da der private Schlüssel auf dem Gerät verbleibt. Aber oft sind diese Token privilegierten Usern vorbehalten, aufgrund des Aufwands für Management (59 %), Hardwarekosten (47 %) und zusätzliche Schulungen (44 %). Zumindest wollen 52 % der Führungskräfte einen passwortlosen Zugriff einführen, rechnen jedoch mit Herausforderungen bei der Umsetzung.

70% wollen Anbieter konsolidieren – auch um Echtzeit-Transparenz zu verbessern

Überhaupt gibt es bei der Absicherung von Identitäten einige Hürden. So geben beachtliche 80 % der IT-Führungskräfte zu, dass Lösungen für Identitätssicherheit erst nachträglich in die Infrastrukturplanung hinzugefügt werden, statt von Anfang an integriert zu sein. Dies kann zu zusätzlichen Kosten, Komplexität und beeinträchtigter Transparenz führen. Um diese zu verbessern, prüfen 70 % der Teams aktiv eine Konsolidierung der Anbieter.

Zudem ist Echtzeit-Transparenz zum Verhalten von Identitäten und Geräten notwendig, damit Sicherheits- und IT-Teams fundierte Entscheidungen treffen können. Immerhin haben derzeit 53 % der Unternehmen Identitäts- und Gerätetelemetrie vollständig integriert.

«Unternehmen benötigen moderne Identitätslösungen, die Sicherheit priorisieren, ohne die Benutzerfreundlichkeit zu beeinträchtigen», resümiert Christopher Tighe, General Manager bei Cisco Schweiz. «Nur ein sicherheitsorientiertes IAM – also Identity and Access Management – im Unternehmensnetzwerk gewährleistet einen starken Identitätsschutz vor KI-Angriffen.»

Warum Unternehmen auf KI-Agenten setzen

Abseits des Hypes etablieren sich KI-Agenten als eigentlicher Motor der digitalen Transformation von Unternehmen. 2025 wird wohl als das Jahr der KI-Agenten in Erinnerung bleiben.

Yvan Cognasse von Oracle erläutert, weshalb KI-Agenten in immer mehr Unternehmen zum Einsatz kommen. (Bild: zVg / Oracle)

Laut Deloitte wird jedes vierte Unternehmen, das bereits generative KI nutzt, KI-Agenten in Pilotprojekten oder Proofs of Concept testen. Bis 2027 dürfte sich diese Zahl verdoppeln. In der Schweiz, insbesondere im Finanzsektor, ist diese Entwicklung bereits in vollem Gange. Doch die Herausforderungen sind real: veraltete Systeme, unzureichende Datenqualität und ein Mangel an Fachkräften bremsen noch immer einige Projekte aus. Die Unternehmen, die erfolgreich sein werden, sind jene, die KI in ihre Strategie integrieren, in moderne Schnittstellen investieren und ihre Teams gezielt weiterbilden. Warum überzeugen KI-Agenten immer mehr Organisationen? Hier die Gründe dafür.

1. Automatisieren, um sich auf Wertschöpfung zu konzentrieren

KI-Agenten führen komplexe Geschäftsprozesse schnell, präzise und konsistent aus. Sie übernehmen repetitive Aufgaben – von der Dokumentenverarbeitung bis hin zu Echtzeitanalysen – und ermöglichen die vollständige Automatisierung bestimmter Workflows. Beispiel: Das Onboarding von Lieferanten oder Logistikpartnern, das früher manuell erfolgte, kann heute vollständig automatisiert werden. Die Agenten analysieren Dokumente, standardisieren sie und generieren innerhalb von Sekunden Anfragen, Rechnungen oder Zahlungsaufträge – bereit zur Freigabe. Das Ergebnis: mehr Zeit für strategische, kreative und zwischenmenschliche Aufgaben. Capgemini schätzt, dass 64 % der Unternehmen genau diesen Effekt anstreben, und BCG prognostiziert bis zu 60 % Produktivitätsgewinn auf lange Sicht.

2. Eine personalisierte Erfahrung für alle Mitarbeitenden bieten

KI-Agenten sind nicht starr: Sie passen sich Rollen, Kontexten und Präferenzen an, um individuelle Unterstützung zu leisten. Einige konkrete Beispiele:

  • Im HR: Ein Agent unterstützt Mitarbeitende nach einer Heirat oder Geburt dabei, ihre Rechte, Vorteile oder persönlichen Daten zu aktualisieren.
  • Im Vertrieb: Ein Agent erstellt dynamische Kundenprofile mit Historie, Stimmung, Vertragsstatus und generiert personalisierte E-Mails, die sofort versendet werden können.
    Das Ergebnis: höhere individuelle Produktivität und ein besseres Mitarbeitererlebnis.

3. Mensch-Maschine-Zusammenarbeit fördern

In Zukunft werden mehrere KI-Agenten miteinander und mit Menschen zusammenarbeiten, um komplexe Probleme zu lösen und gemeinsame Ziele zu erreichen. In einem vernetzten Umfeld (ERP, Kollaborationstools, CRM usw.) ebnet diese intelligente Kooperation den Weg für feinere, kontextbezogene Automatisierung – und mehr Arbeitszufriedenheit. Es ist der Übergang von inkrementellen Verbesserungen zu echten unternehmerischen Transformationen.

4. Resilienz und Wettbewerbsfähigkeit steigern

Der Einsatz von KI-Agenten heute bedeutet, sich für die Zukunft zu rüsten. Jedes gestartete Projekt stärkt die Innovationskultur, erhöht die digitale Reife und schafft nachhaltigen Wert. Zuwarten heisst vermutlich, den Rückstand gegenüber der Konkurrenz zu vergrössern. Handeln bedeutet, einen Wettbewerbsvorteil auf Basis von Leistung und Agilität zu schaffen.

Fazit: Die Zeit isolierter Experimente ist vorbei. KI-Agenten definieren Arbeit, Prozesse und Zusammenarbeit neu. Unternehmen, die jetzt auf eine strukturierte, ausgereifte und gut gesteuerte KI-Strategie setzen, werden dauerhaft davon profitieren. Jetzt ist der Moment gekommen, den technologischen Schwung in einen echten Business-Hebel zu verwandeln.

 

Zum Autor:
Yvan Cognasse ist Head of Enterprise Architects, Continental Europe, bei Oracle.

Task Scams: Betrugsform mit starkem Wachstum

Aktuelle Untersuchungen von Trend Micro zeigen eine globale Schattenindustrie mit gamifizierten Betrugsplattformen, Fake-Websites und Kryptowährungen. Sogenannte „Task Scams“ nehmen stark zu. Dabei handelt es sich um ausgeklügelte Online-Jobbetrügereien, die Opfer mit scheinbar harmlosen digitalen Aufgaben anlocken und sie durch immer neue finanzielle Forderungen systematisch um ihr Geld bringen.

So laufen Task Scams ab. (Grafik: Trend Micro)

Cyberkriminelle machen auch vor Jobsuchenden nicht halt: Der Cybersecurity-Dienstleister Trend Micro hat eine weitverzweigte, globale kriminelle Infrastruktur aufgedeckt, die seriöse Unternehmen imitiert, vertrauenswürdige Kommunikationskanäle ausnutzt und Arbeitssuchende mit Gamification-Elementen in die Falle lockt. Die Opfer übernehmen dabei einfache Aufgaben, wie beispielsweise das Liken und Abonnieren von Social-Media-Seiten oder das Verfassen von Produktbewertungen, die in Gruppen von typischerweise 30 bis 40 Aufgaben auf einmal erledigt werden. Viele Opfer berichten, dass sie dafür anfangs kleine Provisionen erhalten, um Vertrauen aufzubauen. Anschliessend müssen sie jedoch immer höhere Einzahlungen vornehmen, um vermeintlich lukrativere Aufträge zu erhalten. Das geht so lange, bis die Opfer keine neuen Zahlungen mehr tätigen und die eingezahlten Summen sowie den vermeintlichen Arbeitslohn verlieren.

Millionenbeträge in Kryptowährungen verschoben

Laut den Sicherheitsforschern transferieren die Täter dabei Beträge in Millionenhöhe über Kryptowährungs-Wallets, während die Opfer zwischen einigen Hundert bis hin zu Hunderttausenden von Euro verlieren. In einem Fall erhielt ein einziges Wallet innerhalb von weniger als zwei Monaten Zahlungen von über 160.000 Euro (187.000 USD). Ein anderes Wallet wurde mit Transaktionen in Höhe von mehr als 1 Millionen Euro (1,2 Mio. USD) in Verbindung gebracht.

Der Bericht basiert auf direkten Interaktionen mit Betrügern, Infrastruktur- Mappings bösartiger Webseiten sowie forensischen Analysen zugehöriger Kryptowährungs-Wallets und zeigt zentrale Vorgehensweisen der „Task Scammer“:

  • Imitation realer Unternehmen, darunter Personalvermittler und Digitalagenturen
  • Gamifizierte Betrugsplattformen mit VIP-Stufen, Belohnungsserien und Anreizsystemen
  • Weit verbreiteter Einsatz von SMS, WhatsApp, Telegram und gefälschten Webseiten zur Schaffung von Glaubwürdigkeit
  • Domain-Registrierungen über berüchtigte Registrar-Dienste, mit 
    Hunderten identifizierter Lookalike-Domains
  • Kryptowährungszahlungen, die Geldflüsse verschleiern und internationale Geldwäsche begünstigen

Betroffene berichten von einer hohen emotionalen Belastung, und Verhaltensmustern, die an Spielsucht erinnern. In einigen Fällen stehen Task Scams auch in Verbindung mit grösseren kriminellen Strukturen, die Zwangsarbeit in Scam-Betrieben und Menschenhandel in Südostasien umfassen.

Transparentere Rekrutierungspraktiken erforderlich

„Task Scams gehören inzwischen zu den finanziell und psychologisch schädlichsten Bedrohungen durch Cyberkriminalität, mit denen Einzelpersonen heute konfrontiert sind“, erklärt Robert McArdle, Director of Forward Looking Threat Research bei Trend. „Die dahinterliegende Infrastruktur – von Domain-Registraren bis hin zu SMS-Versanddiensten – erfordert sofortige Aufmerksamkeit. Unternehmen können das Risiko verringern, indem sie ihre Rekrutierungspraktiken transparent gestalten und Jobsuchende darin schulen, wie sie legitime Kommunikation erkennen können.“

Facebook-Post, der vor einem Task Scam warnt. (Bild: Trend Micro)

Solche modernen Betrugsmethoden sind hochgradig zielgerichtet und darauf ausgelegt, unentdeckt zu bleiben. In einer aktuellen weltweiten Trend-Micro-Studie mit über 6.500 Verbrauchern gaben 39 Prozent der Befragten an, dass sie erst dann bemerkten, Opfer eines Betrugs geworden zu sein, nachdem sie bereits eine erhebliche Geldsumme verloren hatten. Zum Schutz vor solchen Betrügereien hat Trend Micro die Apps ScamCheck und Scam Radar entwickelt. Damit können Nutzer frühzeitig erkennen, wenn sie von Betrügern ins Visier genommen werden. Scam Radar bietet Echtzeitschutz, indem es die von Cyberkriminellen eingesetzten Betrugsmethoden in dem Moment identifiziert, in dem sie stattfinden. So werden Nutzer sofort gewarnt und können Gegenmassnahmen ergreifen, bevor Schaden entsteht. 

Quelle: Trend Micro

Pollutec 2025: Zentrale Themen für Industrie, Umwelt, Städte und Regionen

Vom 7. bis 10. Oktober 2025 steht die Lyoner Ausgabe der Pollutec ganz im Zeichen von Aktion und Innovation. Gesundheit, Dekarbonisierung, Bioökonomie und Wissenschaft bilden den Kern eines ambitionierten Programms, das die zentralen Umweltfragen von Industrie, Regionen und öffentlichen Entscheidungsträgern aufgreift.

Die Umwelt-Fachmesse Pollutec 2025 findet vom 7. bis 10. Oktober in Lyon statt. (Bild: Pollutec)

Seit 47 Jahren gilt die Pollutec als führende europäische Fachmesse für Umwelt- und Klimaschutz. Sie richtet sich an Industrie, Städte und Regionen. Letztes Jahr fand in Paris, Porte de Versailles, erstmalig ein zusätzliches Format statt. Dennoch bleibt Lyon alle zwei Jahre ein ausgesprochen attraktiver Standort: 2023 kamen 51.000 Fachbesucher, 2.000 Aussteller, darunter 200 Start-ups.

Sprungbrett für Öko-Innovationen

Aktuell kann man ökologische Rückschritte und schwindendes Engagement beobachten. Dennoch versteht sich die Pollutec weiterhin als Sprungbrett für Öko-Innovationen. Die Messe ist überzeugt, dass der ökologische Wandel ein länderübergreifendes Thema ist und sieht darin sogar einen Schlüssel zur europäischen Souveränität. Dazu Pollutec-Messeleiterin Anne-Manuèle Hébert: „Die Pollutec 2025 findet in einem politisch außergewöhnlichen Kontext statt – die Zeichen für eine ökologische Wende stehen leider nicht auf Grün. Umwelt ist kein politisches Thema – Ökologie ist eine Wissenschaft. Die Aufgabe der Pollutec ist es, Lösungen für den ökologischen Wandel von Unternehmen und Regionen zu präsentieren, die somit eine lebenswertere Zukunft möglich machen könnten. Dabei verfolgen wir stets einen systemischen Ansatz – aus unserer Sicht der einzige, der langfristig tragfähig und nachhaltig ist. Wissenschaft wird deshalb ein zentrales Thema der kommenden Messeausgabe sein. Denn ohne gesicherte, überprüfte Daten, die von Experten aus der Forschung validiert worden sind, kommen wir nicht weiter. Die Pollutec setzt sich entschieden für das Handeln ein und für den Wandel in Industrie und Regionen.“

Vielfältiges Rahmenprogramm

Mit ihrer Ausgabe 2025 in Lyon bleibt die Pollutec klar auf Umweltfragen ausgerichtet. Der Fokus liegt weiterhin auf zentralen Themen rund um die Transformation von Unternehmen.
Die Veranstaltung wird sich auf vier Hauptthemen konzentrieren, aus denen auch das Rahmenprogramm der Pollutec 2025 abgeleitet sein wird:

  • Gesundheit: die wechselseitige Abhängigkeit von Umwelt und Gesundheit sichtbar machen und unsere Lebensweise überdenken, um eine gesündere und nachhaltigere Zukunft zu gestalten.
  • Dekarbonisierung: innovative Lösungen sondieren, um den CO²-Fußabdruck in Industrie und Regionen wirksam zu senken.
  • Bioökonomie: sich von fossilen Ressourcen lösen, lokale und natürliche Ressourcen stärken und eine regenerative, naturbasierte Wirtschaft fördern.
  • Wissenschaft: Wissen und Forschung wieder ins Zentrum der umweltpolitischen Debatten rücken.

Auch in diesem Jahr bietet Pollutec ein breit gefächertes Programm mit internationaler Reichweite – darunter Podiumsdiskussionen mit führenden Köpfen der Branche und inspirierende Vorträge: 400 Fachvorträge, 16 Diskussionsforen, die Pollutec Innovation Awards, Business-Meetings, Themenforen und -dörfer, internationale Delegationen usw.

Tickets sind bereits über die Internetseite erhältlich: https://www.pollutec.com/fr-fr/registration.html

WZL lädt zur 3D Metrology Conference

Die 10. Ausgabe der 3DMC am WZL der RWTH Aachen bietet vom 16. bis 18. September 2025 den Teilnehmenden ein abwechslungsreiches Programm zu zukunftsweisenden Themen auf dem Gebiet der industriellen Messtechnik.

Das Industrieforum wird in der Maschinenhalle des WZL durchgeführt. (Bild: WZL / RWTH Aachen)

Die 3DMC ist eine der bedeutendsten Konferenzen auf dem Gebiet der industriellen Messtechnik. Sie wird vom Werkzeugmaschinenlabor WZL der RWTH Aachen in Zusammenarbeit mit dem National Physical Laboratory (NPL), Loughborough University (LBoro), dem University College London (UCL), der Physikalisch-Technischen Bundesanstalt (PTB) und TEKNIKER organisiert sowie gemeinsam mit der WZL Aachen GmbH ausgerichtet. Nach erfolgreichen Editionen in Aachen, Hamburg, London, Bilbao und Loughborough kehrt die Konferenz 2025 an ihren Gründungsort, den Campus Melaten, zurück.

Auf der 3DMC tauschen sich bis zu 200 industrielle Anwenderinnen und Anwender und akademisch renommierte Expertinnen und Experten aus und prägen den innovativen und offenen Charakter der Veranstaltung. Die Teilnehmenden erwartet ein spannendes und abwechslungsreiches Programm. Zwei besondere Highlights sind die Keynote zur Zukunft der industriellen Messtechnik von Prof. Heiko Wenzel-Schinzer, Vorsitzender VDMA Längenmesstechnik und der Hands-On Workshop zu modernster Werkzeugmaschinenkalibrierung der SIOS Messtechnik GmbH. Das vielseitige Vortragsprogramm wird gepaart mit einem offenen Industrieforum, Special Interest Sessions und dedizierten Netzwerk-Formaten. Prof. Ben Hughes und Prof. Robert Schmitt moderieren und gestalten die Veranstaltung als Chairman und Host.

Im Industrieforum, welches erneut in der Maschinenhalle des WZL stattfindet, bekommen Teilnehmende innovative Use Cases live präsentiert und können mit der Community diskutieren. In Kombination mit technischen Vorträgen zu industriellen Anwendungen und wissenschaftlichen Innovationen bietet die 3DMC die Möglichkeit, Weiterbildung und Branchennetworking für Unternehmen und ihre Mitarbeitenden zu verbinden. Eine Teilnahme als Besuchender (Delegate) ist noch möglich.

Weitere Informationen und Anmeldung: www.3dmc.events

ISC2 aktualisiert seine ISSAP, ISSEP und ISSMP Zertifizierungen

Zu den Aktualisierungen gehören neue Prüfungsrichtlinien und KI-gestütztes adaptives Training, um CISSPs und erfahrenen Cybersicherheitsexperten dabei zu helfen, ihr Fachwissen noch besser unter Beweis zu stellen.

Selbststudium für Cybersicherheits-Experten: Das International Information System Certification Consortium (ISC2) hat die Prüfungsrichtlinien aktualisiert und führt neue KI-gestützte Kurse ein. (Bild: Unsplash.com)

Die weltweit führende gemeinnützige Mitgliederorganisation für Cybersicherheitsexperten ISC2 hat aktualisierte Prüfungsrichtlinien und die Einführung neuer KI-gestützter, adaptiver Kurse zum Selbststudium für ihre drei fortgeschrittensten Sicherheitszertifizierungen bekannt gegeben. Dazu gehören die Zertifizierungen Information Systems Security Architecture Professional (ISSAP), Information Systems Security Engineering Professional (ISSEP) und Information Systems Security Management Professional (ISSMP).

Fachwissen vertiefen

Diese Aktualisierungen berücksichtigen neueste, bewährte Verfahren in den jeweiligen Bereichen und stellen sicher, dass die Zertifizierungen den aktuellen Anforderungen der Branche entsprechen. Die Kurse zum Selbststudium unterstützen Fachleute bei der Vorbereitung auf die aktualisierten Prüfungen. Sie helfen CISSPs und anderen erfahrenen Fachleuten, ihr Fachwissen zu vertiefen, ihre speziellen Fähigkeiten zu validieren und sich für eine Führungsrolle in ihren Organisationen zu positionieren.

„Unsere fortgeschrittensten Zertifizierungen richten sich an CISSPs, die den nächsten Qualifizierungsschritt machen möchten, sowie an erfahrene Fachleute, die die höchsten Standards der beruflichen Bildung im Bereich Cybersicherheit erreichen wollen“, so Casey Marks, Chief Operating Officer von ISC2. „Wir setzen uns dafür ein, dass diese Zertifizierungen relevant und wirkungsvoll bleiben. Diese umfassenden Aktualisierungen spiegeln unsere kontinuierlichen Investitionen in unsere Zertifizierungsprogramme und unser Engagement gegenüber unseren Mitgliedern wider, dass ihre Qualifikationen als weltweit führend anerkannt werden.“

Überarbeitete Prüfungsrichtlinien

Die aktualisierten Prüfungsrichtlinien, die im Rahmen einer strengen Job Task Analysis (JTA) entwickelt und von globalen Fachexperten überprüft wurden, spiegeln die sich wandelnden Herausforderungen im Bereich Cybersicherheit und die Erwartungen der Branche wider. Die überarbeiteten Bereiche bieten einen klaren, modernisierten Fahrplan für das erforderliche Wissen, um in jedem Fachgebiet effektiv zu führen. Folgende Prüfungsübersichten sind jetzt verfügbar: 

ISSAP Prüfungsthemen   

  • Domain 1: Governance, Risiko und Compliance (GRC)
  • Domain 2: Modellierung der Sicherheitsarchitektur
  • Domain 3: Infrastruktur- und Systemsicherheitsarchitektur
  • Domain 4: Identity and Access Management (IAM) Architektur

ISSEP Prüfungsthemen   

  • Domain 1: Grundlagen der Systemsicherheitstechnik
  • Domain 2: Risiko-Management
  • Domain 3: Security-Planung und -Technik
  • Domain 4: Implementierung, Verifizierung und Validierung von Systemsicherheit
  • Domain 5: Sichere Betriebsabläufe, Change-Management und Entsorgung

ISSMP Prüfungsthemen

  • Domain 1: Führung und Organisationsmanagement
  • Domain 2: Systemlebenszyklus-Management
  • Domain 3: Risiko-Management
  • Domain 4: Security-Betrieb
  • Domain 5: Notfall-Management
  • Domain 6: Recht, Ethik und Sicherheits-Compliance-Management

Neues adaptives Online-Training zum Selbststudium

Für alle drei Fortgeschrittenenzertifizierungen sind adaptive Online-Schulungen von ISC2 verfügbar. Diese bieten Inhalte, die auf den Fortschritten, Stärken und Verbesserungsmöglichkeiten jedes einzelnen Lernenden basieren und den Kandidaten ein gezielteres Lernerlebnis ermöglichen. Mit der Einführung der Kurse für ISSAP, ISSEP und ISSMP ist die Einführung adaptiver Schulungen für alle neun ISC2-Zertifizierungen abgeschlossen. Die aktualisierte Schulung umfasst:

  • Personalisierte Lernpfade unterstützt durch KI
  • Echtzeit-Feedback und Fortschritts-Tracking
  • Das offizielle ISC2-E-Lehrbuch
  • Ein neues E-Book mit Studienfragen
  • Zugang zur ISC2-Bildungsgarantie, die wiederholten Kurszugang gewährt, wenn ein Kandidat seine Prüfung nicht innerhalb eines Jahres besteht.

Weitere Informationen zu den Prüfungsbeschreibungen, Schulungspaketen und den ersten Schritten sind erhältlich unter: https://www.isc2.org/certifications

Rechenzentrumsbetreiber Digital Realty erhält SDEA-Zertifizierung „Gold+“

Der weltweit erste Rechenzentrums-Campus mit dem SDEA-Zertifikat «Gold+» für nachhaltige Rechenzentren steht in der Schweiz. Nach Auszeichnungen für die einzelnen Rechenzentren ist nun der gesamte Schweizer Campus «Gold+» -zertifiziert.

Digital Realty erhielt für den Rechenzentrums-Campus in Zürich die SDEA-Zertifzierung „Gold+“. (Bild: Digital Realty)

Der Rechenzentrums-Anbieter Digital Realty vermeldet, dass sein 45MW-Campus in Glattbrugg – bestehend aus den Rechenzentren ZUR1, ZUR2 und ZUR3 – von der Swiss Datacenter Efficiency Association (SDEA) mit dem «Gold+»-Zertifikat ausgezeichnet wurde. Der Campus in Glattbrugg sei damit weltweit der erste Rechenzentrums-Standort, der diese prestigeträchtige Auszeichnung erhält, wie es heisst. Das sei ein bedeutender Meilenstein für nachhaltige Infrastruktur und den Betrieb von Rechenzentren in der Schweiz. Diese Ankündigung folgt auf einen früheren Meilenstein, bei dem ZUR2 und ZUR3 das «Gold+»-Zertifikat und ZUR1 das «Silver+»-Label erhielten. Mit dem nun ebenfalls «Gold+»-zertifizierten ZUR1 hat der gesamte Campus in Glattbrugg das Label «Gold+» erlangt. Die drei Rechenzentren durchliefen einen strengen Zertifizierungsprozess, bei dem ihre Energieeffizienz und CO₂-Bilanz bewertet wurden. Bereits vor 25 Jahren wurde ZUR1 eröffnet. Durch gezielte technische Aufrüstung erfüllt es auch heute noch modernste technologische Standards.

Strategische Bedeutung von Nachhaltigkeit

Die SDEA zertifiziert Unternehmen, die über einen längeren Zeitraum besonders hohe Nachhaltigkeitsstandards mit 100 % gemessener und verifizierter Leistung erfüllen. Die Verleihung des «Gold+»-Zertifikats unterstreicht das Engagement von Digital Realty, Umweltbelastungen konsequent zu verringern und zugleich eine leistungsfähige digitale Infrastruktur bereitzustellen. «Nachhaltigkeit und Energieeffizienz sind zentrale Treiber für Innovation», erklärt Lex Coors, Chief Data Centre Technology & Engineering Officer bei Digital Realty. «In einer Welt, in der Ressourcenknappheit, Klimawandel und Dekarbonisierungsdruck immer präsenter werden, gewinnen nachhaltige Lösungen zunehmend an strategischer Bedeutung.»

Freude über SDEA-Zertifizierung

Diese Einschätzung teilt auch Babak Falsafi, Präsident der SDEA: «Die erstmalige Auszeichnung eines ganzen Campus mit «Gold+» ist ein aussergewöhnlicher Beweis für Digital Realtys Führungsrolle in Sachen Nachhaltigkeit in Rechenzentren. Als erstes Unternehmen überhaupt hat Digital Realty für alle drei Rechenzentren eines Campus jeweils die «Gold+»-Zertifizierung erreicht, und setzt damit einen neuen Massstab, an dem sich die gesamte Branche orientieren kann.» Yves Zischek, Managing Director bei Digital Realty in der Schweiz betont: «Diese Zertifizierung der SDEA ist ein wichtiger Meilenstein auf unserem Weg in eine nachhaltige Zukunft. Seit über 25 Jahren streben wir eine Vorreiterrolle an und werden uns auf dem «Gold+»-Zertifikat nicht ausruhen. Gerade im Zeitalter von KI ist dies ein wichtiges und starkes Signal.»

Rechenzentren haben hohen Energiebedarf

Mit der zunehmenden Digitalisierung steigt die Nachfrage nach Datenspeicherkapazität und Rechenleistung stetig. Von Cloud Computing und KI-Anwendungen bis hin zu alltäglichen digitalen Services spielen Rechenzentren eine entscheidende Rolle in der globalen Konnektivität. Diese Entwicklung geht mit einem steigenden Energieverbrauch einher. KI-basierte Workloads benötigen bis zu 30-mal mehr Strom1 als der herkömmliche Serverbetrieb, was die Bedeutung energieeffizienter Infrastrukturen immer wichtiger macht. Digital Realty begegnet diesen Herausforderungen mit dem konsequenten Einsatz erneuerbarer Energien und innovativer Colocation-Lösungen, wie das Unternehmen mitteilt. Das gesamte europäische Portfolio von Digital Realty – einschliesslich der Rechenzentren in der Schweiz – wird nach eigenen Angaben mit 100 % erneuerbarer Energie versorgt.

Quelle: Digital Realty

Tagung: «Chemikaliensicherheit und Explosionsschutz: Wo fehlt’s?»

Die Tagung «Chemikaliensicherheit und Explosionsschutz: Wo fehlt’s?» widmet sich am 6. November 2025 den wachsenden Herausforderungen im Umgang mit Gefahrstoffen in Industrie und Gewerbe. Angesichts zunehmender gesetzlicher Anforderungen, technischer Entwicklungen und organisatorischer Veränderungen wird der sachgemässe und sichere Umgang mit Chemikalien zur immer komplexeren Aufgabe für Unternehmen.

Diverse Fachspezialistinnen und -spezialisten referieren am 6. November 2025 über Chemikaliensicherheit und Explosionsschutz. (Bild: zVg / SAVE AG)

Der fachgerechte Umgang mit brennbaren, ätzenden, giftigen oder explosionsfähigen Stoffen ist essenziell, um Risiken für Menschen, Umwelt und Sachwerte zu minimieren. Die gesetzlichen Vorgaben sind umfangreich – doch in der Praxis stellen sich viele Fragen: Wie kann Löschwasserrückhalt effizient umgesetzt werden? Was ist bei einem Chemikalienunfall im Betrieb zu tun? Welche Auswirkungen hat das Verbot oder der Ersatz bestimmter Stoffe? Und wie bleibt Know-how trotz Personalwechsel im Betrieb erhalten? All dies führt zu Herausforderungen für chemikalienverarbeitende Betriebe, Projektverantwortliche sowie Vollzugsbehörden und Versicherer.

Oft geht vorhandenes Know-how durch Personalwechsel verloren, was zu neuen Sicherheitslücken führen kann. Es ist daher zwingend erforderlich, den vorschrifts- und sachgemässen Umgang mit Chemikalien im Betrieb sowie die Sicherheitsmassnahmen regelmässig zu überprüfen und mit fundiertem Wissen den neuen Gegebenheiten anzupassen. Mit einem praxisnahen Programm gehen die Referate den obigen und weiteren Fragen auf den Grund. Expertinnen und Experten aus dem Vollzug, aus Planung und Anwendung vermitteln aktuelles Wissen, zeigen Lösungsansätze auf und beleuchten häufige Schwachstellen im Betriebsalltag. Konkrete Handlungsempfehlungen für die Anpassungen des Sicherheitssystems in Betrieben, wo mit Chemikalien gearbeitet wird und Explosionsgefahren bestehen, sind in Aussicht gestellt.

Die Tagung bringt die verschiedenen Akteure zusammen und fördert den fundierten Austausch unter Fachpersonen mit ähnlichen Fragen und Aufgaben.

Weitere Informationen und Anmeldung: https://save.ch/event/chemikaliensicherheit-2025/

Wie Drohnen die Logistik revolutionieren

Drohnen revolutionieren zunehmend die Lager von Lieferfirmen, Logistikunternehmen, Handelsriesen und Möbelhäusern. Schon jetzt werden weltweit täglich mehrere Tausend Lieferungen mit den Fluggeräten durchgeführt. Doch die Anwendungsbereiche gehen weit darüber hinaus.

Eine kleine Drohne, wie sie etwa in Lagerhäusern eingesetzt werden kann. (Bild: ZenaTech)

Der weltweite Drohnenmarkt wird sich bis 2032 voraussichtlich mehr als verzehnfachen und einen Wert von über 80 Milliarden US-Dollar erreichen. Ein erheblicher Teil dieses Wachstums wird aus den Bereichen Logistik und Lagerhaltung stammen, die laut Fortune Business Insights bis 2028 allein einen Jahresumsatz von 31 Milliarden US-Dollar erzielen dürften. Die jährlichen Wachstumsraten werden auf über 24 % geschätzt, angetrieben durch die steigende Nachfrage nach schnelleren und intelligenteren Liefermethoden. Bereits heute werden weltweit täglich über 2.000 Lieferungen per Drohne durchgeführt – eine Zahl, die voraussichtlich weiter steigen wird, sobald die rechtlichen Rahmenbedingungen und die operativen Fähigkeiten mit den Innovationen Schritt halten.

Von Lebensmitteln bis zur Ersten Hilfe: Horizonte erweitern

Der Anwendungsbereich der Logistik geht deutlich über den E-Commerce hinaus. In Ruanda und Ghana nutzt das Logistikunternehmen Zipline bereits Drohnen, um Blutkonserven, Impfstoffe und lebenswichtige Medikamente in schwer erreichbare Gemeinden zu liefern. In Europa werden ähnliche Projekte auf Inseln getestet, wo herkömmliche Lieferungen kostspielig und zeitaufwendig sind.

Und dann ist da noch die letzte Meile – die entscheidende letzte Etappe vom Distributionszentrum zum Kunden. In dicht besiedelten Städten erweisen sich Drohnen als praktikable Lösung, um die Lieferzeiten auf wenige Minuten zu verkürzen. Amazon und mehrere Supermarktketten testen autonome Luftlieferungen, während Unternehmen wie Ikea Drohnen für die interne Logistik einsetzen. In 16 seiner Filialen führen etwa 100 autonome Drohnen nach Geschäftsschluss Bestandsaufnahmen durch und übermitteln Echtzeit-Bestandsdaten an die Logistikteams – ohne Leitern und ohne Ausfallzeiten.

Skalierung der Logistik mit KI-gestützten Drohnen

Ein Unternehmen in diesem Markt ist die ZenaTech, ein an der Nasdaq notiertes Small-Cap-Unternehmen aus Kanada mit einer Marktkapitalisierung von 125 Millionen US-Dollar. Das Drone-as-a-Service-Modell (DaaS) des Unternehmens beseitigt die typischen Eintrittsbarrieren – es sind keine Hardware-Anschaffungen, Pilotenrekrutierungen oder Zertifizierungen erforderlich. Stattdessen abonnieren Kunden eine schlüsselfertige Lösung, die operative Effizienz in grossem Massstab bietet.

Im Logistikbereich automatisieren die KI-gestützten Indoor-Drohnen von ZenaTech die Bestandsverwaltung, indem sie Barcodes lesen und Echtzeitdaten erfassen, wodurch manuelles Scannen überflüssig und der Durchsatz gesteigert wird. Die gleiche Plattform wird auch in anderen Branchen eingesetzt: in der Landwirtschaft für Präzisionssprühungen und Feldanalysen sowie im Verteidigungsbereich für Grenzpatrouillen, Inspektionen und Aufklärungsmissionen.

Drohnen dieser Bauart können auch für militärische Zwecke verwendet werden. (Bild: ZenaTech)

Das Wachstum des Unternehmens wird sowohl durch die Nachfrage als auch durch Investitionen gestützt. In Arizona entsteht derzeit eine zweite Produktionsstätte, die für die Herstellung von Drohnen für das US-Militär vorgesehen ist. Gleichzeitig expandiert ZenaTech international – zuletzt in Dubai, wo das Unternehmen sein DaaS-Reinigungsgeschäft ausbaut. Allein der Markt für Drohnenreinigung wird bis 2030 voraussichtlich ein Volumen von 13 Milliarden US-Dollar erreichen.

Quelle und weitere Informationen: www.zenatech.com

 

Innovative Drohnentechnologien auch aus der Schweiz

Im Bereich der Drohnentechnologie hat sich auch in der Schweiz ein innovatives Firmen-Ökosystem entwickelt. Diverse, vielfach noch junge, Unternehmen sind dabei, auch international einen Namen zu machen. Da gibt es z.B. unbemannte Kleinhelikopter mit Radarsystemen, die für Überwachungs- oder Kartierungsaufgaben eingesetzt werden können (Aeroscout) oder Transport-Drohnen für lange Strecken (RigiTech). Auch für Inspektionen von schwer zugänglichen Objekten (z.B. Windräder, belastete Innenräume, Industrieanlagen) wird Schweizer Drohnentechnologie eingesetzt. Firmen wie Wingtra, Voliro oder Flyability haben hierzu spezielle Systeme entwickelt, die einen Beitrag leisten, um Unterhaltsaufgaben effizienter und kostengünstiger zu machen.

(red.)

Empathie-Lücke: Gleichgewicht zwischen KI und Customer Experience finden

Während sich Marken über die durch Künstliche Intelligenz (KI) erzielten Effizienzsteigerungen im Bereich Customer Experience (CX) freuen, klafft eine erhebliche Lücke zwischen den internen Vorteilen und dem Service, den Verbraucher tatsächlich erleben – ein oft enttäuschendes Ergebnis.

Empathie-Lücke beim Einsatz von KI für die Customer Experience: Oft fehlt der menschliche Faktor. (Bild: Depositphotos.com)

Laut dem CX Annual Insights-Report des Kommunikationsunternehmens Verizon geht es bei der Zukunft von Customer Experience (CX) nicht nur um die Implementierung von KI, sondern um deren strategische Integration, um menschliche Beziehungen zu stärken und die wichtigsten Kundenprobleme anzugehen.

Empathie-Lücke aufgezeigt

Der Bericht, basierend auf einer Umfrage unter 5.000 Verbrauchern und 500 Führungskräften in sieben Ländern, zeigt eine gravierende Kluft auf:

  • Der menschliche Faktor ist nach wie vor entscheidend: Insgesamt sind 88 % der Verbraucher mit Interaktionen zufrieden, die überwiegend oder vollständig von menschlichen Mitarbeitern durchgeführt werden. Nur 60 % sagen dies auch über Interaktionen mit KI. Diese Tendenz verdeutlicht eine grundlegende Erkenntnis: Die Effizienz von KI kann die Empathie und das Vertrauen, das ein Mensch vermittelt, nicht ersetzen.
  • Die größte Frustration: Keine direkte Kommunikation mit Menschen: Die häufigste Ursache für Frustration bei Verbrauchern im Zusammenhang mit automatisierten Interaktionen ist die fehlende Möglichkeit, bei Bedarf mit einem menschlichen Mitarbeiter zu sprechen oder zu chatten. Fast die Hälfte aller Verbraucher (47 %) gibt dies als größtes Problem an. Die Unternehmen selbst sind sich dessen bewusst, denn ein ähnlicher Prozentsatz der Führungskräfte gibt an, dass dies die häufigste Beschwerde ist, die sie im Zusammenhang mit KI-gestützten Interaktionen erhalten.
  • Der Widerspruch der Personalisierung: Obwohl die Personalisierung für Marken einer der wichtigsten Anwendungsfälle für KI ist, sehen die meisten Verbraucher keine Vorteile darin. Tatsächlich gaben mehr Verbraucher an, dass die Personalisierung ihr Gesamterlebnis beeinträchtigt hat (30 %), als dass sie es verbessert hat (26 %). Ein wichtiger Faktor ist der Datenschutz: 65 % der Führungskräfte geben an, dass Datenschutzbestimmungen ihre Möglichkeiten zur Nutzung von KI für die Personalisierung einschränken. Dieser Punkt ist besonders kritisch, da 54 % der Verbraucher angeben, dass ihr Vertrauen in die ordnungsgemäße Verwendung ihrer personenbezogenen Daten durch Unternehmen gesunken ist.

„Die Zukunft von CX besteht nicht darin, dass KI den Menschen ersetzt, sondern darin, KI zu nutzen, um menschliche Interaktionen zu verbessern“, sagt Daniel Lawson, SVP Global Solutions bei Verizon Business. „Unternehmen, die KI einsetzen, um Kundenbedürfnisse zu erfüllen, ihre Mitarbeiter zu stärken und die Personalisierung zu verbessern, während sie gleichzeitig die Privatsphäre respektieren, werden die Marktführer von morgen sein.“

Die Lücke schliessen: Praxisbeispiele für funktionierende KI

Unternehmen setzen KI erfolgreich ein, um die Fähigkeiten ihrer Teams zu verbessern und das Kundenerlebnis zu optimieren, statt menschliche Arbeitskraft zu ersetzen. Der „Insights-Report“ führt ein Beispiel auf, wie ein Energieversorgungsunternehmen dank KI proaktive Unterstützung leisten konnte. Und zwar nutzte das Unternehmen während des COVID-19-Lockdowns KI und Predictive Analytics, um Haushalte mit mittlerem Einkommen zu identifizieren, die möglicherweise Schwierigkeiten hatten, ihre Stromrechnungen zu bezahlen. So konnte das Unternehmen Haushalte gezielt mit personalisierten Empfehlungen unterstützen, etwa indem es auch auf staatlich organisierte Energiehilfen hinwies. Auf diese Weise zeigte und bewies das Unternehmen nicht nur Kundennähe, sondern auch, dass KI mit einem menschenzentrierten Ansatz konkrete gesellschaftliche Herausforderungen lösen kann. Dasselbe Unternehmen setzt KI auch als Assistenz für Berater ein, etwa für die effizientere Bearbeitung von Anrufen. Dazu werden ihnen die richtigen Daten zum richtigen Zeitpunkt zur Verfügung gestellt und Anrufe zusammengefasst, wodurch die Belastung der Mitarbeiter verringert wird. Dies steht im Einklang mit der Erkenntnis des Berichts, dass Unternehmen mittlerweile Investitionen in die Verbesserung der Kundenerfahrung durch menschliche Mitarbeiter und durch KI gleichermassen priorisieren.

Quelle: Verizon

Deutsche Branchen-Umfrage: Cybersicherheit in der Produktion hat Luft nach oben

Weniger als die Hälfte der Produktionsbetriebe in Deutschland hat mit einem dedizierten Sicherheitsverantwortlichen klare Organisationsstrukturen für die IT-Sicherheit. Der Mittelstand in unserem nördlichen Nachbarland setzt verstärkt auf externe Cybersicherheitspartner.

Mittelständische Produktionsbetriebe in Deutschland haben bei der Cybersicherheit aufgeholt, aber immer noch Luft nach oben. Häufig setzen sie auf externe Dienstleister. (Bild: Depositphotos.com)

Produktionsanlagen und ihre Steuerungssysteme zählen zu den sensibelsten Bereichen in der Fertigungsindustrie. Für mehr Effizienz und Wirtschaftlichkeit sind diese Systeme in zunehmend hohem Masse vernetzt und damit automatisch ein Ziel für Cyberkriminelle. In vielen Fällen beginnt eine Cyberattacke dabei nicht direkt an den OT-Systemen, sondern über Lücken in der klassischen IT. Von dort verschaffen sich die Angreifer Schritt für Schritt Zugriff auf weitere IT- und Steuerungssysteme, um die empfindlichsten Bereiche der Fertigung anzugreifen. Ihr Ziel: maximale Störung im Betriebsablauf, Diebstahl und Verschlüsselung von produktions- und betriebsrelevanten Daten sowie Erpressung.

Unternehmen haben Risiken erkannt

Um den Status der Angriffsrisiken und -abwehr zu ergründen, hat das IT-Sicherheitsunternehmen Sophos gezielt Industriebetriebe in Deutschland befragt. Die Ergebnisse zeigen eine erfreuliche Entwicklung: Viele Unternehmen haben diese Gefahr erkannt und stellen ihre Organisation entsprechend auf. Verantwortlichkeiten werden klarer geregelt und die Zusammenarbeit zwischen IT und Produktion entwickelt sich überwiegend gut. Besonders der Mittelstand setzt dabei verstärkt auf die Unterstützung durch externe Sicherheitspartner.

Fast jedes zweite Unternehmen hat einen eigenen Sicherheitsverantwortlichen

Die Zeiten, in denen Cybersicherheit als Nebentätigkeit mitlief, sind in vielen Betrieben offenbar vorbei. 47,9 Prozent der befragten Unternehmen haben inzwischen einen festen Verantwortlichen für IT-Sicherheit benannt. Weitere 33,6 Prozent kombinieren diese Aufgabe mit anderen Bereichen – ein Modell, das vor allem kleinere Betriebe praktizieren, wo Ressourcen knapper sind.

Mittelstand stärkt sich durch externe Sicherheitspartner

Besonders interessant ist der Umgang kleinerer Unternehmen mit dem Thema Cybersicherheit. Jeder vierte Betrieb mit weniger als 250 Beschäftigten (25 Prozent) arbeitet mittlerweile mit spezialisierten externen IT-Sicherheitspartnern zusammen. Bei Großunternehmen mit über 1.000 Mitarbeitern liegt dieser Anteil dagegen nur bei 11,1 Prozent; hier hat man meist eigene Fachabteilungen aufgebaut.

Diese Entwicklung zeigt, dass mittelständische Unternehmen der geringeren Ressourcenverfügbarkeit (im Vergleich zu Großunternehmen) mit pragmatischen Lösungen für ein komplexes Problem begegnen: Anstatt selbst Sicherheitsexperten zu suchen und aufzubauen, greifen sie auf spezialisierte Dienstleister zurück, die bereits über die nötige Erfahrung und Infrastruktur verfügen.

Die IT hat bei der Produktionssicherheit die Führungsrolle

Ein klares Bild zeigt sich bei der Verantwortungsverteilung in den Betrieben: In sieben von zehn Unternehmen (70,1 Prozent) liegt die IT-Sicherheit der Produktionsanlagen in den Händen der IT-Abteilung. Die Produktion selbst trägt hier nur in 19 Prozent der Fälle die Hauptverantwortung. Diese Verteilung spiegelt deutlich wider, dass Produktionssysteme heute Teil vernetzter IT-Strukturen sind, die ganzheitlich geschützt werden müssen.

 Austausch, Abstimmung, gemeinsame Aufgabe

Auch die Abstimmung zwischen den Abteilungen scheint in vielen Unternehmen inzwischen gelebte Praxis. In 68,7 Prozent der Betriebe sprechen IT und Produktion regelmäßig miteinander über Sicherheitsthemen. Nur 4,3 Prozent verzichten völlig auf eine Abstimmung zwischen beiden Bereichen. Dieser sehr geringe Anteil macht deutlich, dass die meisten Unternehmen augenscheinlich verinnerlicht haben, dass eine robuste Cybersicherheit nur als Gemeinschaftsaufgabe realisiert werden kann.

Auch die Lieferanten sind zunehmend Teil der Sicherheitsstrategie

Beim Blick auf die Lieferkette zeigt sich eine weitere cybersicherheitsrelevante Dynamik: Mehr als die Hälfte der Unternehmen (57,3 Prozent) stellt inzwischen vertragliche Anforderungen an die Cybersicherheit ihrer Partner. Knapp zwei Drittel überprüfen darüber hinaus deren IT-Sicherheit regelmäßig, weitere 19,4 Prozent zumindest gelegentlich. All dies sind entscheidende Massnahmen, denn Schwachstellen bei Zulieferern gehören zu den riskantesten Angriffspunkten bei Cyberattacken.

„Eine klare Zuordnung von Verantwortlichkeiten ist das Fundament für wirksamen Schutz in der Fertigung,“ sagt Michael Veit, Security Experte bei Sophos. „Wo IT und Produktion Hand in Hand arbeiten, können Betriebe bei Störungen oder Angriffen viel schneller reagieren. Gerade mittelständische Unternehmen profitieren von klaren Strukturen – egal, ob mit eigenen Fachkräften oder mit Hilfe externer Partner. Wer zudem seine Lieferkette im Blick behält, schliesst eine der gefährlichsten Lücken.“

Eine solide Basis ist geschaffen

Die Umfrage macht deutlich, dass deutsche Produktionsunternehmen in Sachen Cybersicherheit organisatorisch deutlich vorangekommen sind. Klare Zuständigkeiten, gut funktionierende Zusammenarbeit und die Einbindung von Lieferanten schaffen eine solide Grundlage für mehr Schutz in der Fertigung. Besonders der Mittelstand zeigt, dass das auch ohne grosse interne Teams möglich ist – wenn das Netzwerk an Partnern stimmt.

Oder: Es muss nicht jeder das Rad neu erfinden. Wer sich die richtige Unterstützung holt, kann auch mit begrenzten Ressourcen wirksamen Schutz aufbauen.

Quelle: www.sophos.de

Sind Schulungen gegen Phishing im Zeitalter von KI noch sinnvoll?

Die Studie “Pwning User Phishing Training Through Scientific Lure Crafting” von Forschern der University of Chicago, der University of California San Diego (UCSD) und UCSD Health stellt den Nutzen von Schulungen gegen Phishing in Frage und weist nur einen geringen Nutzen nach. Richard Werner, Security Advisor bei Trend Micro, kommentiert diesen Befund.

Cybersicherheit: Schulungen sind sinnvoll, im Falle eines Falles muss aber die IT-Sicherheitsinfrastruktur ihre Schutzfunktion ausüben. (Bild: Dan Nelson / Unsplash.com)

Wir müssen aufhören, die Schuld abzuschieben. Auch wenn es unpopulär ist: Der Schutz des Unternehmens bleibt Aufgabe der IT-Sicherheitsabteilung. Andere Mitarbeitende können lediglich eine unterstützende Funktion einnehmen, indem sie gefährliche Mails rechtzeitig erkennen. Das ist nicht selbstverständlich und wird in Zukunft immer seltener passieren – trotz Schulung, wie eine aktuelle Studie zeigt. IT-Sicherheit muss auch funktionieren, wenn der Mensch einen Unfall baut, genau wie bei einem Auto. Denn wenn es knallt und der Mensch nicht mehr in der Lage ist, einzugreifen, übernehmen Automatismen wie Sicherheitsgurte oder Airbags die wichtige Aufgabe, die Auswirkung des Schadenfalles zu mindern, genau wie bei einem Auto.

Was bedeutet das im Angesicht von KI?

KIs, vor allem LLMs (Large Language Models), sind auf Maschine-Mensch-Kommunikation optimiert. Sie können dabei nicht nur Worte sinnvoll aneinanderreihen, sondern auch Schreib- bzw. Sprechstile imitieren. Mittels sogenanntem „Prompt Engineering“, der Programmierung durch die Eingabe von Befehlen, kann praktisch jeder Nutzer der Maschine mitteilen, wie sie agieren soll. Für Opfer wird es dadurch immer schwieriger, den Unterschied zwischen einer normalen und betrügerischen Kommunikation zu erkennen, zudem verringert die KI die Aufwände und erhöht die Produktivität.

Im Bereich von Betrug gibt es die höchsten Aufwände im Bereich gezielter Angriffe. Ein Täter beschäftigt sich dabei mit seinem Opfer und versucht, aus verfügbaren Informationen einen unwiderstehlichen Angriff zu erschaffen. Bei so genanntem „Spear Phishing“ reden wir nicht über Unfälle, denn sie entstehen nicht zufällig. Es sind im weiteren Sinne Attentate, und ihre Erfolgsquote, so eine weitere Studie, liegt auch bei rein menschlichen Experten bei über 50 Prozent. Diese Art Angriff kommt in der Realität bisher eher selten vor. Denn der dafür nötige Arbeitsaufwand ist erheblich. Was aber, wenn KI das Ruder übernimmt? Die Auswertung der Daten sowie das Erzeugen eines Angriffsprofils läuft dann automatisiert ab. In 88 Prozent der Fälle hätte dies laut Studie zu vernünftigen Ergebnissen geführt. Die erzeugten Inhalte sind von einer normalen Kommunikation nicht mehr zu unterscheiden.

Je schneller und effektiver KI-Lösungen werden, desto häufiger werden sie auch in der Cyberkriminalität eingesetzt, und desto seltener wird der Mensch als Sicherheitsbaustein dies erkennen – unabhängig vom Trainingsgrad.

Wie kann es weitergehen?

Technik war immer schon das Gegenstück zum menschlichen Fehler und ist dazu entwickelt, ihn zu vermeiden oder zumindest den daraus entstehenden Schaden einzudämmen. In der IT-Sicherheit sind die Bausteine Zero Trust, Cyber Risk Exposure Management (CREM) sowie Detection und Response hinreichend bekannt. Diese Bausteine verringern das Eintrittsrisiko sowie die Auswirkungen von Schadensfällen. Für diese Technologien und Strategien ist es unerheblich, woher der Angriff kommt und warum er nicht abgewendet werden konnte. Es sind, bildlich gesprochen, die Sicherheitsgurte und Airbags, die im Schadensfall das Überleben garantieren. Wenn ein Link-klickender Mitarbeiter dafür verantwortlich ist, dass ein Unternehmen vollverschlüsselt wird, dann ist nicht er das Problem, sondern die eigene Sicherheitsinfrastruktur.

Fazit: Braucht es Schulungen? Wann sind sie sinnvoll?

Schulungen sind teuer. Nicht nur die Kosten für die Einführung der Prozesse, sondern auch der Arbeitsaufwand jedes einzelnen Mitarbeiters ist zu berücksichtigen. Es ist deshalb legitim, den Mehrwert zu hinterfragen. Dieser liegt darin, die Eintrittswahrscheinlichkeit von Cyberattacken zu verringern. Schulungen waren bislang ein wichtiger Bestandteil von Security-Strategien. Aber wie ausnahmslos alles in der Security verliert auch dieser mit der Zeit an Wirkungsgrad. Das bedeutet aber nicht, dass dieser Baustein sofort sinnlos wird. Solange die IT-Sicherheit durch die schiere Anzahl an Einzelereignissen, die geprüft werden müssen, ausgelastet ist, braucht es Schulungen, um diese zu reduzieren.

Schulungen gegen Phishing sind vor allem wichtig, wenn es um den Betrug an sich geht und darum, „Red Flags“ zu erkennen, wie das Einfordern von Geld oder den Zugriff auf Unternehmensdaten. Auch müssen Mitarbeiter verstehen, warum sie Sicherheitsprozessen, z.B. Multifaktor-Authentifizierung beim Zugriff auf Daten, befolgen müssen und wie Angreifer versuchen, daran vorbeizukommen. Ja, Schulungen bleiben wichtig. Aber sie sind keine Ausrede für Sicherheitsvorfälle. Das Stigma der Schuld, wenn ein Mitarbeiter es nicht erkannt hat, ist nicht zielführend, denn es wird in Zukunft öfter passieren. Unternehmen sollten vorsorgen, dass selbst im Fall der Fälle die Auswirkungen begrenzt bleiben.

Quelle: Trend Micro